Cyber atak
Cyberatak to każdy ofensywny manewr wymierzony w komputerowe systemy informacyjne , sieci komputerowe , infrastrukturę , urządzenia komputerów osobistych lub smartfony. Atakujący to osoba lub proces, który próbuje uzyskać dostęp do danych, funkcji lub innych zastrzeżonych obszarów systemu bez autoryzacji, potencjalnie w złośliwych zamiarach. W zależności od kontekstu cyberataki mogą być częścią cyberwojny lub cyberterroryzmu . Cyberatak może być zastosowany przez suwerenne państwa , jednostki, grupy, społeczeństwa lub organizacje i może pochodzić z anonimowego źródła. Produkt ułatwiający cyberatak jest czasem nazywany cyberbronią . Cyberataki nasiliły się w zastraszającym tempie w ciągu ostatnich kilku lat. Dobrze znanym przykładem cyberataku jest rozproszony atak typu „odmowa usługi” (DDoS).
Cyberatak może ukraść, zmienić lub zniszczyć określony cel poprzez włamanie się do podatnego systemu. Cyberataki mogą obejmować zarówno instalowanie oprogramowania szpiegującego na komputerze osobistym, jak i próby zniszczenia infrastruktury całych krajów. Eksperci prawni starają się ograniczyć użycie tego terminu do incydentów powodujących szkody fizyczne, odróżniając je od bardziej rutynowych naruszeń danych i szerszych działań hakerskich .
Cyberataki stają się coraz bardziej wyrafinowane i niebezpieczne.
Analityka zachowań użytkowników oraz zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM) mogą pomóc w zapobieganiu takim atakom.
Definicje
Od późnych lat 80. cyberataki ewoluowały kilka razy, wykorzystując innowacje w technologii informacyjnej jako wektory popełniania cyberprzestępstw . W ostatnich latach skala i siła cyberataków gwałtownie wzrosły, jak zauważyło Światowe Forum Ekonomiczne w swoim raporcie z 2018 r.: „Ofensywne zdolności cybernetyczne rozwijają się szybciej niż nasza zdolność radzenia sobie z wrogimi incydentami”.
W maju 2000 roku Internet Engineering Task Force zdefiniowała atak w dokumencie RFC 2828 jako:
- atak na bezpieczeństwo systemu, który wynika z inteligentnego zagrożenia , tj. inteligentne działanie, które jest celową próbą (zwłaszcza w sensie metody lub techniki) uniknięcia usług bezpieczeństwa i naruszenia polityki bezpieczeństwa systemu.
Instrukcja CNSS nr 4009 z dnia 26 kwietnia 2010 roku wydana przez Komitet ds. Systemów Bezpieczeństwa Narodowego Stanów Zjednoczonych Ameryki definiuje atak jako:
- Wszelkie złośliwe działania mające na celu gromadzenie, zakłócanie, zaprzeczanie, degradację lub niszczenie zasobów systemu informatycznego lub samych informacji.
Rosnąca zależność współczesnego społeczeństwa od informacji i sieci komputerowych (zarówno w sektorze prywatnym, jak i publicznym, w tym wojskowym) doprowadziła do powstania nowych terminów, takich jak cyberatak i cyberwojna .
Instrukcja CNSS nr 4009 definiuje cyberatak jako:
- Atak za pośrednictwem cyberprzestrzeni ma na celu wykorzystanie cyberprzestrzeni przez przedsiębiorstwo w celu zakłócenia, wyłączenia, zniszczenia lub złośliwego kontrolowania środowiska/infrastruktury komputerowej; lub zniszczenie integralności danych lub kradzież kontrolowanych informacji.
Ponieważ samochody zaczynają przyjmować coraz więcej technologii, cyberataki stają się zagrożeniem dla bezpieczeństwa samochodów.
Rozpowszechnienie
W ciągu pierwszych sześciu miesięcy 2017 r. dwa miliardy rekordów danych zostały skradzione lub naruszone przez cyberataki, a płatności za oprogramowanie ransomware osiągnęły 2 mld USD , dwukrotnie więcej niż w 2016 r. W 2020 r., wraz ze wzrostem pracy zdalnej w wyniku COVID-19 globalnej pandemii, statystyki dotyczące cyberbezpieczeństwa ujawniają ogromny wzrost liczby zhakowanych i naruszonych danych. Przewiduje się, że światowy rynek bezpieczeństwa informacji osiągnie 170,4 miliarda dolarów w 2022 roku.
Cyberwojna i cyberterroryzm
Cyberwojna wykorzystuje techniki obrony i atakowania informacji i sieci komputerowych, które zamieszkują cyberprzestrzeń, często poprzez przedłużającą się kampanię cybernetyczną lub serię powiązanych kampanii. Zaprzecza zdolności przeciwnika do zrobienia tego samego przy użyciu technologicznych narzędzi wojny do atakowania krytycznych systemów komputerowych przeciwnika. Z drugiej strony cyberterroryzm to „wykorzystywanie narzędzi sieci komputerowych do zamykania krytycznej infrastruktury krajowej (takiej jak energia, transport, operacje rządowe) lub do wymuszania lub zastraszania rządu lub ludności cywilnej”. Oznacza to, że wynik zarówno cyberwojny, jak i cyberterroryzmu jest taki sam, polegający na uszkodzeniu infrastruktury krytycznej i systemów komputerowych połączonych ze sobą w granicach cyberprzestrzeni.
Ekspert ds. przestępczości finansowej Veit Buetterlin wyjaśnił, że organizacje, w tym podmioty państwowe, które nie mogą finansować się poprzez handel z powodu nałożonych sankcji, przeprowadzają cyberataki na banki w celu generowania funduszy.
czynniki
Trzy czynniki składają się na to, dlaczego cyberataki są przeprowadzane na państwo lub jednostkę: czynnik strachu, czynnik spektakularności i czynnik podatności na ataki.
Współczynnik spektakularności
Współczynnik spektakularności jest miarą rzeczywistych szkód wyrządzonych przez atak, co oznacza, że atak powoduje bezpośrednie straty (zwykle utratę dostępności lub utratę dochodów) i zbiera negatywny rozgłos. W dniu 8 lutego 2000 r. Atak typu „odmowa usługi” poważnie ograniczył ruch w wielu głównych witrynach, w tym Amazon, Buy.com, CNN i eBay (następnego dnia atak nadal wpływał na inne witryny). Amazon podobno oszacował straty biznesowe na 600 000 USD.
Czynnik wrażliwości
Czynnik podatności wykorzystuje stopień podatności organizacji lub instytucji rządowej na cyberataki. Organizacje bez systemów konserwacji mogą działać na starych serwerach, które są bardziej podatne na ataki niż zaktualizowane systemy. Organizacja może być narażona na atak typu „odmowa usługi”, a instytucja rządowa może zostać zniszczona na stronie internetowej. Atak na sieć komputerową zakłóca integralność lub autentyczność danych, zwykle za pomocą złośliwego kodu, który zmienia logikę programu kontrolującego dane, co prowadzi do błędów w danych wyjściowych.
Zawodowi hakerzy do cyberterrorystów
Zawodowi hakerzy, zarówno pracujący na własną rękę, jak i zatrudnieni przez agencje rządowe lub wojsko, mogą znaleźć systemy komputerowe z lukami, w których brakuje odpowiedniego oprogramowania zabezpieczającego. Po znalezieniu tych luk mogą infekować systemy złośliwym kodem, a następnie zdalnie sterować systemem lub komputerem, wysyłając polecenia przeglądania zawartości lub zakłócania pracy innych komputerów. Aby kod wirusowy zadziałał, musi istnieć wcześniejszy błąd systemowy w komputerze, taki jak brak ochrony antywirusowej lub wadliwa konfiguracja systemu.
Wielu profesjonalnych hakerów promuje się jako cyberterroryści dla korzyści finansowych lub z innych powodów. Oznacza to, że ich działaniami rządzą nowe zasady. Cyberterroryści mają przemyślane plany, a ich ataki nie wynikają z wściekłości. Muszą krok po kroku opracować swoje plany i zdobyć odpowiednie oprogramowanie do przeprowadzenia ataku. Zwykle mają programy polityczne, których celem są struktury polityczne. Cyberterroryści to hakerzy z motywacją polityczną, ich ataki mogą wpływać na strukturę polityczną poprzez korupcję i zniszczenie. Ich celem są również cywile, interesy cywilne i instalacje cywilne. Jak wspomniano wcześniej, cyberterroryści atakują osoby lub mienie i wyrządzają wystarczająco dużo szkód, aby wywołać strach.
Rodzaje ataku
Atak może być aktywny lub pasywny .
- „Atak aktywny” próbuje zmienić zasoby systemowe lub wpłynąć na ich działanie.
- „ Atak pasywny ” ma na celu poznanie lub wykorzystanie informacji z systemu, ale nie wpływa na zasoby systemowe (np. podsłuchiwanie ).
Atak może zostać przeprowadzony przez osobę z wewnątrz lub spoza organizacji ;
- „Atak wewnętrzny” to atak zainicjowany przez podmiot znajdujący się w granicach bezpieczeństwa („osobę poufną”), tj. podmiot, który jest upoważniony do dostępu do zasobów systemowych, ale używa ich w sposób niezatwierdzony przez osoby, które udzieliły autoryzacji.
- „Atak z zewnątrz” jest inicjowany spoza obwodu przez nieautoryzowanego lub nielegalnego użytkownika systemu („osobę z zewnątrz”). W Internecie potencjalni napastnicy z zewnątrz to zarówno żartownisie-amatorzy, jak i zorganizowani przestępcy, międzynarodowi terroryści i wrogie rządy.
Zasób (zarówno fizyczny, jak i logiczny), zwany zasobem , może mieć jedną lub więcej luk w zabezpieczeniach , które agent zagrożenia może wykorzystać w akcji związanej z zagrożeniem. W rezultacie poufności , integralności lub dostępności zasobów. Potencjalnie szkoda może rozszerzyć się na zasoby dodatkowe do tych, które początkowo zidentyfikowano jako wrażliwe, w tym dalsze zasoby organizacji i zasoby innych zaangażowanych stron (klientów, dostawców).
Tak zwana triada CIA jest podstawą bezpieczeństwa informacji .
Atak może być aktywny , gdy próbuje zmienić zasoby systemowe lub wpłynąć na ich działanie: naraża na szwank integralność lub dostępność. „ Atak pasywny ” ma na celu poznanie lub wykorzystanie informacji z systemu, ale nie ma wpływu na zasoby systemowe: narusza więc poufność.
Zagrożenie to możliwość naruszenia bezpieczeństwa, która istnieje, gdy zaistnieje okoliczność, możliwość, działanie lub zdarzenie, które mogłoby naruszyć bezpieczeństwo i spowodować szkodę. Oznacza to, że zagrożenie to możliwe zagrożenie, które może wykorzystać lukę w zabezpieczeniach. Zagrożenie może być „zamierzone” (tj. inteligentne; np. pojedynczy haker lub organizacja przestępcza) lub „przypadkowe” (np. możliwość awarii komputera lub możliwość „działania siły wyższej”, takiego jak trzęsienie ziemi, pożar lub tornado).
zbiór polityk związanych z zarządzaniem bezpieczeństwem informacji, systemy zarządzania bezpieczeństwem informacji (SZBI), w celu zarządzania, zgodnie z zasadami zarządzania ryzykiem , środkami zaradczymi w celu realizacji strategii bezpieczeństwa ustanowionej zgodnie z zasadami i przepisami obowiązującymi w kraj.
Atak powinien prowadzić do incydentu bezpieczeństwa , tj. zdarzenia związanego z naruszeniem bezpieczeństwa . Innymi słowy, zdarzenie systemowe związane z bezpieczeństwem, w którym zasady bezpieczeństwa systemu są nieprzestrzegane lub w inny sposób naruszone.
Ogólny obraz przedstawia czynniki ryzyka scenariusza ryzyka.
Organizacja powinna podjąć kroki w celu wykrywania, klasyfikowania i zarządzania incydentami bezpieczeństwa. Pierwszym logicznym krokiem jest ustanowienie reagowania na incydenty iw końcu utworzenie zespołu reagowania na awarie komputerowe .
można zastosować szereg środków zaradczych na poziomie organizacyjnym, proceduralnym i technicznym. Zespół reagowania na awarie komputerowe , audyt bezpieczeństwa technologii informatycznych i system wykrywania włamań to przykłady.
Atak jest zwykle przeprowadzany przez osobę o złych intencjach: do tej kategorii zaliczają się ataki w czarnych kapeluszach , podczas gdy inne przeprowadzają testy penetracyjne w systemie informatycznym organizacji, aby dowiedzieć się, czy wszystkie przewidziane kontrole są na miejscu.
Ataki można sklasyfikować ze względu na ich pochodzenie, tj. czy są przeprowadzane przy użyciu jednego lub większej liczby komputerów: w tym ostatnim przypadku jest to atak rozproszony. Botnety są wykorzystywane do przeprowadzania ataków rozproszonych.
Inne klasyfikacje są zgodne z zastosowanymi procedurami lub rodzajem wykorzystywanych luk: ataki mogą koncentrować się na mechanizmach sieciowych lub funkcjach hosta.
Niektóre ataki mają charakter fizyczny, np. kradzież lub uszkodzenie komputerów i innego sprzętu. Inne to próby wymuszenia zmian w logice używanej przez komputery lub protokołach sieciowych w celu osiągnięcia nieprzewidzianego (przez pierwotnego projektanta) ale użytecznego dla atakującego wyniku. Oprogramowanie służące do ataków logicznych na komputery nazywane jest złośliwym oprogramowaniem .
Poniżej znajduje się częściowa krótka lista ataków:
- Bierny
- Aktywny
-
Atak typu „odmowa usługi” Atak
- DDos lub Distributed Denial of service to podejmowana przez hakera próba zablokowania dostępu do serwera lub strony internetowej podłączonej do Internetu. Osiąga się to za pomocą wielu skomputeryzowanych systemów, które przeciążają system docelowy żądaniami, uniemożliwiając udzielenie odpowiedzi na jakiekolwiek zapytanie.
- Fałszowanie
- Atak o mieszanym zagrożeniu
- Sieć
- Gospodarz
-
Atak typu „odmowa usługi” Atak
- Według modalności
Mówiąc szczegółowo, istnieje szereg technik, które można wykorzystać w cyberatakach, oraz różne sposoby administrowania nimi na szerszą skalę wobec osób lub instytucji. Ataki dzielą się na dwie kategorie: ataki składniowe i ataki semantyczne. Ataki składniowe są proste; jest uważane za złośliwe oprogramowanie, które obejmuje wirusy, robaki i konie trojańskie.
Ataki składniowe
Wirusy
Wirus to samoreplikujący się program, który może dołączać się do innego programu lub pliku w celu reprodukcji. Wirus może ukrywać się w mało prawdopodobnych miejscach w pamięci systemu komputerowego i przyczepiać się do dowolnego pliku, który uzna za odpowiedni do wykonania swojego kodu. Może również zmieniać swój cyfrowy ślad za każdym razem, gdy się replikuje, co utrudnia wyśledzenie na komputerze.
Robaki
Robak nie potrzebuje innego pliku ani programu, aby się skopiować; jest to samowystarczalny program do biegania. Robaki replikują się w sieci przy użyciu protokołów. Najnowsze wcielenia robaków wykorzystują znane luki w zabezpieczeniach systemów do penetracji, wykonywania ich kodu i replikacji do innych systemów, takich jak robak Code Red II, który zainfekował ponad 259 000 systemów w mniej niż 14 godzin. Na znacznie większą skalę robaki mogą być przeznaczone do szpiegostwa przemysłowego w celu monitorowania i zbierania aktywności serwera i ruchu, a następnie przesyłania ich z powrotem do twórcy.
konie trojańskie
Koń trojański jest przeznaczony do wykonywania legalnych zadań, ale wykonuje również nieznane i niepożądane działania. Może być podstawą wielu wirusów i robaków instalujących się na komputerze jako rejestratory klawiatury i oprogramowanie typu backdoor. W sensie komercyjnym trojany mogą być osadzone w próbnych wersjach oprogramowania i mogą gromadzić dodatkowe informacje na temat celu, nawet jeśli osoba nie zdaje sobie z tego sprawy. Wszystkie trzy z nich prawdopodobnie zaatakują osobę i firmę za pośrednictwem wiadomości e-mail, przeglądarek internetowych, klientów czatu, zdalnego oprogramowania i aktualizacji.
Ataki semantyczne
Atak semantyczny to modyfikacja i rozpowszechnianie poprawnych i niepoprawnych informacji. Zmodyfikowanych informacji można było dokonać bez użycia komputerów, chociaż dzięki nim można znaleźć nowe możliwości. Aby wprowadzić kogoś w niewłaściwy kierunek lub zatrzeć ślady, można wykorzystać rozpowszechnianie nieprawdziwych informacji.
Cyberataki dokonywane przez kraje i przeciwko nim
W ramach wojny cybernetycznej jednostka musi rozpoznać podmioty państwowe zaangażowane w dokonywanie tych cyberataków przeciwko sobie nawzajem. Dwóch dominujących graczy, które zostaną omówione, to odwieczne porównanie Wschodu z Zachodem , możliwości cybernetyczne Chin w porównaniu z możliwościami Stanów Zjednoczonych. Istnieje wiele innych podmiotów państwowych i niepaństwowych zaangażowanych w wojnę cybernetyczną, takich jak Rosja, Iran, Irak i Al-Kaida; ponieważ Chiny i Stany Zjednoczone przodują w dziedzinie zdolności do prowadzenia wojny cybernetycznej, będą jedynymi omawianymi aktorami państwowymi.
Jednak w drugim kwartale 2013 r. firma Akamai Technologies poinformowała, że Indonezja przebiła Chiny z udziałem w cyberatakach na poziomie 38 procent, co stanowi wysoki wzrost w porównaniu z 21-procentowym udziałem w poprzednim kwartale. Chiny ustaliły 33 procent, a Stany Zjednoczone 6,9 procent. 79 procent ataków pochodziło z regionu Azji i Pacyfiku. Indonezja zdominowała ataki na porty 80 i 443 o około 90 procent.
Azerbejdżan
Hakerzy z Azerbejdżanu i Armenii aktywnie uczestniczyli w wojnie cybernetycznej w ramach konfliktu zbrojnego w Górskim Karabachu o sporny region Górskiego Karabachu , a azerbejdżańscy hakerzy atakują ormiańskie strony internetowe i publikują oświadczenia Ilhama Alijewa .
Kanada
„Chiński aktor sponsorowany przez państwo” zaatakował ośrodek badawczy w Kanadzie w 2011 roku. Nieznani hakerzy zaatakowali kanadyjskie ministerstwo spraw zagranicznych w 2022 roku.
Chiny
Chińska Armia Ludowo-Wyzwoleńcza (PLA) opracowała strategię o nazwie „Integrated Network Electronic Warfare”, która kieruje operacjami sieci komputerowych i narzędziami do cyberwojny . Strategia ta pomaga łączyć narzędzia walki sieciowej i broń elektroniczną przeciwko systemom informatycznym przeciwnika podczas konfliktu. Uważają, że podstawą osiągnięcia sukcesu jest przejęcie kontroli nad przepływem informacji przeciwnika i ustanowienie dominacji informacyjnej. The Science of Military i The Science of Campaigns identyfikują sieci systemów logistycznych wroga jako najwyższy priorytet dla cyberataków i stwierdzają, że cyberwojna musi oznaczać początek kampanii, właściwie wykorzystana, może zapewnić ogólny sukces operacyjny. Koncentrując się na atakowaniu infrastruktury przeciwnika w celu zakłócenia transmisji i procesów informacji, które dyktują operacje decyzyjne, PLA zapewniłaby cybernetyczną dominację nad przeciwnikiem. Dominujące techniki, które zostałyby wykorzystane podczas konfliktu w celu zdobycia przewagi, są następujące: PLA uderzyłaby elektronicznymi zakłócaczami, elektronicznym oszustwem i technikami tłumienia, aby przerwać procesy przesyłania informacji. Przeprowadzali ataki wirusowe lub techniki hakerskie w celu sabotowania procesów informacyjnych, a wszystko to w nadziei zniszczenia wrogich platform i obiektów informacyjnych. PLA's Science of Campaigns zauważyło, że jedną z ról cyberwojny jest tworzenie okazji dla innych sił do działania bez wykrycia lub z obniżonym ryzykiem kontrataku poprzez wykorzystywanie okresów „ślepoty”, „głuchoty” lub „paraliżu” wroga, stworzonych przez ataki komputerowe. Jest to jeden z głównych punktów centralnych cyberwojny, aby móc maksymalnie osłabić wroga, aby twoja fizyczna ofensywa odniosła większy procent sukcesu.
PLA prowadzi regularne ćwiczenia szkoleniowe w różnych środowiskach, kładąc nacisk na wykorzystanie taktyk i technik cyberwojny w przeciwdziałaniu takim taktykom, jeśli są one stosowane przeciwko nim. Badania wydziału koncentrowały się na projektach wykorzystania i wykrywania rootkitów w ich systemie operacyjnym Kylin, co pomaga w dalszym szkoleniu technik cyberwojny tych osób. Chiny postrzegają wojnę cybernetyczną jako środek odstraszający przed bronią nuklearną, posiadający zdolność do większej precyzji, pozostawiający mniej ofiar i pozwalający na ataki z dużej odległości.
2 marca 2021 r. Microsoft wydał awaryjną aktualizację zabezpieczeń, aby załatać cztery luki w zabezpieczeniach, które zostały wykorzystane przez Hafnium, sponsorowaną przez chińskie państwo grupę hakerską, która włamała się na co najmniej 30 000 publicznych i prywatnych serwerów Microsoft Exchange.
Estonia
Cyberataki na Estonię z 2007 r. były serią cyberataków rozpoczętych 27 kwietnia 2007 r. i skierowanych na strony internetowe estońskich organizacji, w tym estońskiego parlamentu , banków, ministerstw, gazet i nadawców, w związku z nieporozumieniem tego kraju z Rosją w sprawie relokacji Brązowego Żołnierza Estonii. Tallinn , wyszukany nagrobek z czasów sowieckich, a także groby wojenne w Tallinie . Ataki skłoniły wiele organizacji wojskowych na całym świecie do ponownego rozważenia znaczenia bezpieczeństwa sieci dla współczesnej doktryny wojskowej. Bezpośrednim skutkiem cyberataków było utworzenie Centrum Doskonałości Współpracy Cyberobrony NATO .
Etiopia
W ramach przedłużenia dwustronnego sporu między Etiopią a Egiptem o Wielką Etiopską Zaporę Renesansową w czerwcu 2020 r. hakerzy z Egiptu włamali się na strony internetowe rządu Etiopii.
Indie i Pakistan
Były dwa takie przypadki między Indiami a Pakistanem, które dotyczyły konfliktów w cyberprzestrzeni, rozpoczętych w latach 90. Wcześniejsze cyberataki dały się poznać już w 1999 roku. Od tego czasu Indie i Pakistan toczyły długotrwały spór o Kaszmir, który przeniósł się do cyberprzestrzeni . Relacje historyczne wskazywały, że hakerzy z każdego kraju byli wielokrotnie zaangażowani we wzajemne ataki na komputerowy system baz danych. Liczba ataków rosła rocznie: 45 w 1999 r., 133 w 2000 r., 275 do końca sierpnia 2001 r. W 2010 r. Indyjscy hakerzy przeprowadzili cyberatak na co najmniej 36 rządowych witryn internetowych z bazami danych o nazwie „Indian Cyber Army”. W 2013 r. indyjscy hakerzy włamali się na oficjalną stronę internetową Komisji Wyborczej Pakistanu, próbując odzyskać poufne informacje z bazy danych. W odwecie pakistańscy hakerzy, nazywający siebie „Prawdziwą Cyberarmią”, zhakowali i zniszczyli około 1059 stron internetowych indyjskich organów wyborczych.
W 2013 r. indyjskie Ministerstwo Elektroniki i Technologii Informacyjnych (MeitY), znane wówczas jako Departament Elektroniki i Technologii Informacyjnych (DeitY), przedstawiło ramy polityki bezpieczeństwa cybernetycznego o nazwie National Cyber Security Policy 2013 , które oficjalnie weszły w życie 1 lipca 2013 r. 2013.
Według mediów Pakistan pracuje nad skutecznym systemem cyberbezpieczeństwa w ramach programu o nazwie „Cyber Secure Pakistan” (CSP). Program został uruchomiony w kwietniu 2013 r. przez Pakistan Information Security Association i został rozszerzony na krajowe uniwersytety.
W 2020 roku, według doniesień mediów, armia pakistańska potwierdza serię cyberataków, które wywiad indyjski zidentyfikował na rząd Pakistanu i prywatne strony internetowe. ISPR doradzał również instytucjom rządowym i prywatnym w celu wzmocnienia środków bezpieczeństwa cybernetycznego.
Iranu
W dniu 8 lutego 2020 r. o godzinie 11:44 czasu lokalnego w sieci telekomunikacyjnej Iranu doszło do rozległych zakłóceń, które trwały około godziny. Ministerstwo Technologii Informacyjnych i Komunikacyjnych Iranu potwierdziło, że jest to atak typu Distributed Denial of Service (DDoS) . Władze Iranu uruchomiły mechanizm cyberobrony „Cyfrowa forteca” , aby odeprzeć atak. Znany również jako DZHAFA, doprowadził do spadku krajowej łączności internetowej o 75 procent.
W południe 26 października 2021 r. Cyberatak spowodował, że wszystkie 4300 stacji paliw w Iranie zakłóciło i unieszkodliwiło wydawane przez rząd karty umożliwiające zakup dotowanego paliwa. Ten cyberatak spowodował również, że na cyfrowych billboardach pojawiły się wiadomości skierowane przeciwko irańskiemu rządowi.
Irlandia
W dniu 14 maja 2021 r. Health Service Executive (HSE) w Irlandii padł ofiarą poważnego cyberataku ransomware , który spowodował wyłączenie wszystkich jego systemów informatycznych w całym kraju.
Był to najbardziej znaczący atak cyberprzestępczy na irlandzką agencję państwową i największy znany atak na system komputerowy służby zdrowia. Grupa odpowiedzialna została zidentyfikowana jako gang przestępczy znany jako Wizard Spider , prawdopodobnie działający z Rosji. Uważa się, że ta sama grupa zaatakowała irlandzki Departament Zdrowia za pomocą podobnego cyberataku.
Izrael
W kwietniu 2020 r. Iran próbował włamać się do infrastruktury wodnej Izraela w centralnym regionie Sharon , co zostało udaremnione przez izraelską cyberobronę. Cyberatak miał na celu wprowadzenie niebezpiecznego poziomu chloru do izraelskiego zaopatrzenia w wodę.
Korea Północna
Norwegia
W sierpniu 2020 r. norweski parlament Stortinget padł ofiarą cyberataku na system poczty elektronicznej należący do kilku urzędników. W grudniu 2020 r. Norweska Służba Bezpieczeństwa Policji podała, że prawdopodobnymi sprawcami była rosyjska grupa cyberszpiegowska Fancy Bear .
Rosja
Podczas Mistrzostw Świata FIFA 2018 Rosja odparła i zatrzymała około 25 milionów cyberataków na infrastrukturę IT.
W czerwcu 2019 roku Rosja przyznała, że jest „możliwe”, że jej sieć elektryczna jest przedmiotem cyberataku ze strony Stanów Zjednoczonych . The New York Times poinformował, że amerykańscy hakerzy z United States Cyber Command umieścili złośliwe oprogramowanie, które potencjalnie może zakłócić rosyjską sieć elektryczną.
19 października 2020 r. Departament sprawiedliwości USA oskarżył sześciu rosyjskich oficerów wojskowych o ogólnoświatową kampanię hakerską, która atakowała cele, takie jak wybory we Francji, ceremonia otwarcia Zimowych Igrzysk Olimpijskich 2018 , amerykańskie firmy i ukraińska sieć energetyczna. Uważa się, że kampania kosztowała miliardy dolarów za masowe zakłócenia, które spowodowała.
Ukraina
Seria potężnych cyberataków rozpoczęła się 27 czerwca 2017 r. i zalała strony internetowe ukraińskich organizacji, w tym banków, ministerstw, gazet i firm energetycznych. W styczniu 2022 r. Microsoft ujawnił aktywność oprogramowania ransomware i ataku DoS na różne agencje i organizacje rządowe.
Zjednoczone Emiraty Arabskie
W 2019 roku Reuters poinformował, że Zjednoczone Emiraty Arabskie przeprowadziły serię cyberataków na swoich przeciwników politycznych, dziennikarzy i obrońców praw człowieka w ramach Projektu Raven na platformie szpiegowskiej Karma. W skład zespołu weszli byli agenci wywiadu USA. Projekt Raven rozpoczął się w 2009 roku i miał być kontynuowany przez najbliższe dziesięć lat.
Zjednoczone Emiraty Arabskie wykorzystały i poprosiły o pomoc kilka krajów zapewniających ich najlepsze kalibry, aby przezwyciężyć ten kryzys oraz ograniczyć szkody i konsekwencje dla Projektu Raven , i rzeczywiście wielkie nazwiska wzięły udział w pomocy, takie jak amerykański mistrz Graham Dexter i fenomenalne egipskie nazwisko w dziedzinie cyberbezpieczeństwa, Elhamy Elsebaey.
Stany Zjednoczone
Na zachodzie Stany Zjednoczone zapewniają inny „ton głosu”, gdy cyberwojna jest na końcu języka każdego. Stany Zjednoczone zapewniają plany bezpieczeństwa wyłącznie w odpowiedzi na wojnę cybernetyczną, zasadniczo przechodząc do defensywy, gdy są atakowane przebiegłymi metodami cybernetycznymi. W Stanach Zjednoczonych odpowiedzialność za cyberbezpieczeństwo jest podzielona między Departament Bezpieczeństwa Wewnętrznego, Federalne Biuro Śledcze i Departament Obrony. W ostatnich latach utworzono nowy dział zajmujący się cyberzagrożeniami, znany jako Cyber Command. Cyber Command jest wojskowym poddowództwem pod Dowództwem Strategicznym USA i odpowiada za radzenie sobie z zagrożeniami dla wojskowej infrastruktury cybernetycznej. Elementy usługowe Cyber Command obejmują Army Forces Cyber Command, Twenty Fourth Air Force, Fleet Cyber Command i Marine Forces Cyber Command. Zapewnia Prezydentowi możliwość poruszania się i kontrolowania systemów informacyjnych, a także opcje militarne dostępne, gdy obrona narodu musi zostać przeprowadzona w cyberprzestrzeni. Osoby w Cyber Command muszą zwracać uwagę na podmioty państwowe i niepaństwowe, które rozwijają zdolności cyberwojny w prowadzeniu cyberszpiegostwa i innych cyberataków przeciwko narodowi i jego sojusznikom. Cyber Command stara się być czynnikiem odstraszającym, aby zniechęcić potencjalnych przeciwników do atakowania USA, będąc jednocześnie wielopłaszczyznowym departamentem w prowadzeniu własnych operacji cybernetycznych.
Odbyły się trzy znaczące wydarzenia, które mogły być katalizatorami powstania idei Cyber Command. Zgłoszona przez CIA awaria infrastruktury krytycznej polegała na złośliwych działaniach przeciwko systemom informatycznym, które zakłóciły możliwości zasilania elektrycznego za granicą. Spowodowało to przerwy w dostawie prądu w wielu miastach w wielu regionach. Drugim wydarzeniem była eksploatacja globalnych usług finansowych. W listopadzie 2008 roku międzynarodowy bank miał skompromitowany procesor płatności, który umożliwiał dokonywanie oszukańczych transakcji w ponad 130 bankomatach w 49 miastach w ciągu 30 minut. Ostatnim wydarzeniem była systemowa utrata wartości ekonomicznej Stanów Zjednoczonych, kiedy w 2008 r. branża oszacowała straty własności intelektualnej w wyniku kradzieży danych na 1 bilion dolarów. Mimo że wszystkie te wydarzenia były katastrofami wewnętrznymi, miały bardzo realny charakter, co oznacza, że nic nie może powstrzymać podmiotów państwowych lub niepaństwowych przed zrobieniem tego samego na jeszcze większą skalę. Inne inicjatywy, takie jak Rada Doradcza ds. Szkoleń Cybernetycznych, zostały utworzone w celu poprawy jakości, wydajności i wystarczalności szkoleń w zakresie obrony sieci komputerowych, ataków i wykorzystywania wrogich operacji cybernetycznych.
Na obu krańcach spektrum narody Wschodu i Zachodu wykazują kontrast ideałów „miecza i tarczy”. Chińczycy mają bardziej ofensywny pomysł na wojnę cybernetyczną, próbując przeprowadzić uderzenie wyprzedzające we wczesnych stadiach konfliktu, aby zyskać przewagę. W USA podejmuje się bardziej reakcyjne działania w celu stworzenia systemów z nieprzeniknionymi barierami, aby chronić naród i jego ludność cywilną przed cyberatakami.
Według Homeland Preparedness News wiele średnich amerykańskich firm ma trudności z obroną swoich systemów przed cyberatakami. Około 80 procent aktywów narażonych na cyberataki należy do prywatnych firm i organizacji. Były zastępca sekretarza stanu Nowy Jork ds. bezpieczeństwa publicznego, Michael Balboni, powiedział, że podmioty prywatne „nie mają możliwości, przepustowości, zainteresowania ani doświadczenia, aby opracować proaktywną analizę cybernetyczną”.
W odpowiedzi na cyberataki 1 kwietnia 2015 r. prezydent Obama wydał rozporządzenie wykonawcze ustanawiające pierwsze w historii sankcje gospodarcze. Rozporządzenie wykonawcze będzie miało wpływ na osoby i podmioty („osoby wyznaczone”) odpowiedzialne za cyberataki zagrażające bezpieczeństwu narodowemu, polityce zagranicznej, kondycji gospodarczej lub stabilności finansowej Stanów Zjednoczonych. W szczególności rozporządzenie wykonawcze upoważnia Departament Skarbu do zamrożenia aktywów wyznaczonych osób.
Według książki Teda Koppela , w 2008 roku Stany Zjednoczone we współpracy z Izraelem przeprowadziły cyberatak na irański program nuklearny, stając się „pierwszymi, którzy użyli broni cyfrowej jako instrumentu polityki”.
Konsekwencja potencjalnego ataku
Konsekwencje mogą obejmować wiele skutków bezpośrednich i pośrednich. We wrześniu 2020 roku media doniosły o być może pierwszym publicznie potwierdzonym przypadku śmierci cywilnej jako niemal bezpośredniej konsekwencji cyberataku po tym, jak oprogramowanie ransomware zakłóciło pracę szpitala w Niemczech.
Cała branża pracuje nad zminimalizowaniem prawdopodobieństwa i konsekwencji cyberataku.
Aby zapoznać się z częściową listą, zobacz: Firmy zajmujące się oprogramowaniem zabezpieczającym komputery .
Działania, często oferowane jako produkty i usługi, mogą mieć na celu:
- Studiowanie wszystkich możliwych kategorii ataków
- Publikowanie książek i artykułów na ten temat
- Odkrywanie podatności
- Ocena ryzyka
- Naprawianie luk
- Wymyślanie, projektowanie i wdrażanie środków zaradczych
- Przygotowanie planu awaryjnego , aby być gotowym do reagowania
Wiele organizacji próbuje sklasyfikować podatności i ich konsekwencje. Najpopularniejszą bazą danych o lukach w zabezpieczeniach jest Common Vulnerabilities and Exposures .
Zespoły reagowania na incydenty komputerowe są tworzone przez rządy i duże organizacje w celu obsługi incydentów związanych z bezpieczeństwem komputerowym.
Infrastruktura jako cele
Po zainicjowaniu cyberataku istnieją pewne cele, które należy zaatakować, aby sparaliżować przeciwnika. Niektóre infrastruktury jako cele zostały wyróżnione jako infrastruktury krytyczne w czasach konfliktu, które mogą poważnie sparaliżować naród. Systemy kontroli, zasoby energii, finanse, telekomunikacja, transport i urządzenia wodne są postrzegane jako cele infrastruktury krytycznej podczas konfliktu. Nowy raport na temat problemów związanych z cyberbezpieczeństwem przemysłowym, opracowany przez Instytut Technologii Kolumbii Brytyjskiej i PA Consulting Group, wykorzystujący dane już od 1981 r., wykazał podobno 10-krotny wzrost liczby udanych cyberataków na infrastrukturę. Systemy kontroli i akwizycji danych (SCADA) od 2000 r. Cyberataki, które mają niekorzystny efekt fizyczny, znane są jako ataki cyberfizyczne.
Systemy kontrolne
Systemy sterowania są odpowiedzialne za uruchamianie i monitorowanie kontroli przemysłowych lub mechanicznych. Wiele urządzeń jest zintegrowanych z platformami komputerowymi w celu sterowania zaworami i bramami w niektórych infrastrukturach fizycznych. Systemy sterowania są zwykle projektowane jako zdalne urządzenia telemetryczne, które łączą się z innymi urządzeniami fizycznymi za pośrednictwem dostępu do Internetu lub modemów. Podczas pracy z tymi urządzeniami można zapewnić niewielkie bezpieczeństwo, co umożliwia wielu hakerom lub cyberterrorystom wyszukiwanie systematycznych luk w zabezpieczeniach. Paul Blomgren, kierownik ds. inżynierii sprzedaży w firmie zajmującej się cyberbezpieczeństwem, wyjaśnił, jak jego ludzie pojechali do odległej podstacji, zobaczyli antenę sieci bezprzewodowej i natychmiast podłączyli karty bezprzewodowej sieci LAN. Wyjęli swoje laptopy i połączyli się z systemem, ponieważ nie używał on haseł. „W ciągu 10 minut zmapowali każdy element wyposażenia w obiekcie” – powiedział Blomgren. „W ciągu 15 minut zmapowali każdy element wyposażenia w sieci kontroli operacyjnej. W ciągu 20 minut rozmawiali z siecią biznesową i sporządzili kilka raportów biznesowych. Nawet nie opuścili pojazdu”.
Energia
Energia jest postrzegana jako druga infrastruktura, którą można zaatakować. Jest on podzielony na dwie kategorie, elektryczność i gaz ziemny. Energia elektryczna, znana również jako sieci elektryczne, zasila miasta, regiony i gospodarstwa domowe; napędza maszyny i inne mechanizmy używane w życiu codziennym. Biorąc za przykład USA, w konflikcie cyberterroryści mogą uzyskać dostęp do danych za pośrednictwem Daily Report of System Status, który pokazuje przepływy energii w całym systemie i może wskazać najbardziej obciążone sekcje sieci. Wyłączając te sieci, mogą wywołać masową histerię, zaległości i zamieszanie; jest również w stanie zlokalizować krytyczne obszary operacji do dalszych ataków w bardziej bezpośredni sposób. Cyberterroryści mogą uzyskać dostęp do instrukcji, jak połączyć się z Bonneville Power Administration, co pomaga im wskazać, jak uniknąć błędów w systemie. Jest to główna zaleta, którą można wykorzystać podczas przeprowadzania cyberataków, ponieważ zagraniczni napastnicy bez wcześniejszej wiedzy o systemie mogą atakować z najwyższą dokładnością bez wad. Cyberataki na gazu ziemnego przebiegają w podobny sposób, jak w przypadku ataków na sieci elektryczne. Cyberterroryści mogą zamknąć te instalacje, zatrzymując przepływ lub nawet przekierować przepływ gazu do innej sekcji, którą może zająć jeden z ich sojuszników. W Rosji miał miejsce przypadek dostawcy gazu znanego jako Gazprom, który stracił kontrolę nad swoją centralą rozdzielczą, która kieruje przepływem gazu, po tym, jak wewnętrzny operator i program konia trojańskiego ominął zabezpieczenia.
Cyberatak Colonial Pipeline z 2021 r. spowodował nagłe wyłączenie rurociągu, którym transportowano 45% benzyny, oleju napędowego i paliwa lotniczego zużywanego na wschodnim wybrzeżu Stanów Zjednoczonych .
Finanse
Infrastruktury finansowe mogą zostać mocno dotknięte cyberatakami, ponieważ system finansowy jest połączony systemami komputerowymi. W tych instytucjach nieustannie wymieniane są pieniądze, a gdyby zaatakowali cyberterroryści, przekierowano transakcje i skradziono duże kwoty, branże finansowe upadłyby, a cywile zostaliby bez pracy i bezpieczeństwa. Operacje utknęłyby w martwym punkcie z regionu na region, powodując ogólnokrajową degradację gospodarczą. W samych Stanach Zjednoczonych średni dzienny wolumen transakcji osiągnął 3 biliony dolarów, z czego 99% to przepływy bezgotówkowe. Możliwość zakłócenia tej kwoty pieniędzy na jeden dzień lub na okres kilku dni może spowodować trwałe szkody, zmuszając inwestorów do wycofania się z finansowania i osłabiając zaufanie publiczne.
Cyberatak na instytucję finansową lub transakcje może być określany jako cyberheist . Ataki te mogą rozpocząć się od phishingu wymierzonego w pracowników, wykorzystującego socjotechnikę do wyłudzania od nich informacji. Mogą pozwolić atakującym na włamanie się do sieci i umieszczenie keyloggerów w systemach księgowych . Z czasem cyberprzestępcy są w stanie uzyskać informacje o hasłach i kluczach. Dostęp do kont bankowych organizacji można uzyskać za pośrednictwem informacji, które ukradli za pomocą keyloggerów. W maju 2013 r. gang przeprowadził cybernapad na Bank of Muscat o wartości 40 mln USD .
Telekomunikacja
Cyberataki na infrastruktury telekomunikacyjne mają bezpośrednie skutki. Integracja telekomunikacyjna staje się powszechną praktyką, systemy takie jak sieci głosowe i IP łączą się. Wszystko odbywa się przez Internet, ponieważ prędkości i możliwości przechowywania są nieograniczone. Ataki typu „odmowa usługi” mogą być przeprowadzane w sposób opisany wcześniej, ale bardziej złożone ataki mogą dotyczyć protokołów routingu BGP lub infrastruktury DNS. Jest mniej prawdopodobne, że celem ataku byłaby tradycyjna sieć telefoniczna składająca się z przełączników SS7 lub naruszyłaby ją, lub próba ataku na urządzenia fizyczne, takie jak stacje mikrofalowe lub urządzenia satelitarne. Nadal istniałaby możliwość zamknięcia tych fizycznych obiektów w celu zakłócenia sieci telefonicznych. Cała idea tych cyberataków polega na odcięciu ludzi od siebie, zakłóceniu komunikacji, a przez to utrudnieniu wysyłania i odbierania krytycznych informacji. W wojnie cybernetycznej jest to kluczowy sposób zdobycia przewagi w konflikcie. Kontrolując przepływ informacji i komunikacji, naród może planować dokładniejsze uderzenia i podejmować lepsze środki kontrataku na swoich wrogów.
Transport
Infrastruktura transportowa odzwierciedla obiekty telekomunikacyjne: utrudniając transport osobom fizycznym w mieście lub regionie, z czasem gospodarka ulegnie nieznacznemu pogorszeniu. Udane cyberataki mogą wpłynąć na planowanie i dostępność, powodując zakłócenia w łańcuchu gospodarczym. Wpłynie to na metody transportu, co utrudni wysyłanie ładunków z jednego miejsca do drugiego. W styczniu 2003 r. podczas wirusa „slammer”, linie lotnicze Continental Airlines zostały zmuszone do wstrzymania lotów z powodu problemów z komputerem. Cyberterroryści mogą atakować linie kolejowe, zakłócając rozjazdy, atakować oprogramowanie lotnicze, aby utrudniać samoloty, oraz wykorzystywać drogi, aby utrudniać bardziej konwencjonalne metody transportu. W maju 2015 roku Chris Roberts, który był cyberkonsultantem, ujawnił FBI, że w latach 2011-2014 wielokrotnie włamywał się do kontroli lotów Boeingów i Airbusów za pośrednictwem pokładowego systemu rozrywki, rzekomo i miał co najmniej przynajmniej raz zamówił lot do wspinaczki. FBI, po zatrzymaniu go w kwietniu 2015 roku w Syrakuzach, przeprowadziło z nim wywiad w sprawie zarzutów.
Woda
Woda jako infrastruktura może być jedną z najbardziej krytycznych infrastruktur, które należy zaatakować. Jest postrzegany jako jedno z największych zagrożeń bezpieczeństwa spośród wszystkich systemów sterowanych komputerowo. Istnieje możliwość uwolnienia ogromnych ilości wody do obszaru, który może być niezabezpieczony, powodując utratę życia i szkody materialne. Atakować można nawet nie tylko źródła wody; systemy kanalizacyjne też mogą być zagrożone. Nie podano kalkulacji kosztów szkód, ale szacunkowy koszt wymiany krytycznych systemów wodnych może sięgać setek miliardów dolarów. Większość z tych infrastruktur wodnych jest dobrze rozwinięta, co utrudnia cyberatakom spowodowanie znacznych szkód, co najwyżej może wystąpić awaria sprzętu powodująca krótkotrwałe przerwy w dostawie prądu.
Szpitale
Szpital jako infrastruktura jest jednym z głównych zasobów, na które miały wpływ cyberataki. Ataki te mogą „bezpośrednio doprowadzić do śmierci”. Cyberataki mają na celu uniemożliwienie pracownikom szpitali dostępu do systemów opieki krytycznej. pandemią COVID-19 nastąpił znaczny wzrost cyberataków na szpitale . Hakerzy blokują sieć i żądają okupu za przywrócenie dostępu do tych systemów. MKCK i inne organizacje zajmujące się prawami człowieka wezwały organy ścigania do podjęcia „natychmiastowych i zdecydowanych działań” w celu ukarania takich cyberatakujących .
Zobacz też
- Zasób (przetwarzanie)
- Typowe luki w zabezpieczeniach i zagrożenia
- Zespół reagowania na awarie komputerowe
- Niepewność komputera
- Bezpieczeństwo komputera
- Plan awaryjny
- Środek zaradczy (komputer)
- Exploit (bezpieczeństwo komputera)
- Analiza czynnikowa ryzyka informacyjnego
- Hacking: The Art of Exploitation Second Edition
- Grupa zadaniowa inżynierii internetowej
- Audyt bezpieczeństwa technologii informatycznych
- Bezpieczeństwo informacji
- System wykrywania włamań
- ryzyko informatyczne
- Lista sił cybernetycznych
- Metasploit
- Miesiąc Bugów
- Krajowy słownik zapewniania informacji
- Ruch poprzeczny sieci
- Test penetracji
- Czynnik ryzyka
- Kontrola bezpieczeństwa
- Służba bezpieczeństwa (telekomunikacja)
- Zagrożenie
- Słaby punkt
- Zarządzanie lukami w zabezpieczeniach
- Struktura ataków i audytów aplikacji internetowych (w3af)
- Lista cyberataków
- Kontrola dostępu
- Kontrola bezpieczeństwa
- Zarządzanie bezpieczeństwem
- Sanaei, MG, Isnin, JEŚLI i Bakhtiari, M. (2013). Ocena wydajności protokołu routingu na AODV i DSR pod atakiem tunelu czasoprzestrzennego . International Journal of Computer Networks and Communications Security, tom 1, wydanie 1, ISSN 2308-9830 .
Dalsza lektura
- Finnemore, Marta ; Hollis, Duncan B (2020), „Beyond Naming and Shaming: Accesations and International Law in Cybersecurity”, European Journal of International Law , doi : 10.2139/ssrn.3347958 , S2CID 159072423